Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Dalle app ai big data, la nuova sicurezza secondo Check Point

pittogramma Zerouno

Dalle app ai big data, la nuova sicurezza secondo Check Point

13 Giu 2014

di Arianna Leonardi

Nella nuova impresa digitalizzata, la sicurezza Internet cambia regole: la partita si gioca sullo scacchiere complesso dell’identità, mentre vengono a cadere le barriere perimetrali. Stare al passo con l’evoluzione del malware è l’obiettivo di Check Point, tra i maggiori vendor di soluzioni per la protezione di reti, dati ed endpoint, presente da quasi venti anni tra i leader del settore nominati da Gartner (l’ultimo riconoscimento lo scorso aprile per il mercato dell’Enterprise Network Firewall).

“Se aumenta il numero di automobili in circolazione – è la metafora utilizzata da Roberto Pozzi, dallo scorso settembre Regional Director Southern Europe della società -, cresce inevitabilmente il rischio di incidenti. Lo stesso avviene con l’esplosione dei big data: più informazioni significano maggiore probabilità di attacco. Il dato va reso sicuro e fruibile dal destinatario giusto, nel modo corretto. L’utente non lavora più da una postazione fissa e il focus della sicurezza si sposta sul dato”. Così l’offerta della multinazionale israeliana si riconfigura sulla spinta di mobile, analytics e cloud (Check Point è tra i pionieri della sicurezza as-a-service erogata direttamente al cliente finale o tramite provider). Il lancio dell’app Mobile Enterprise è esemplificativo del cambiamento in atto: “Una soluzione – afferma il Regional Director -, che sta ottenendo buoni riscontri, perché incontra le esigenze delle imprese: permette di rendere sicuro l’accesso ai dati e alle applicazioni aziendali da device mobile, creando un ambiente isolato che lavora parallelamente alle app private”. Tra le soluzioni più innovative, Pozzi menziona anche Smart Event, una soluzione di monitoraggio degli eventi per l’elaborazione e l’archiviazione in tempo reale dei dati di threat detection (miliardi di log possono essere investigati in pochi secondi, correlandoli ad attività sospette): “Rivolto ai service provider e al mercato Enterprise di fascia alta, è uno strumento che permette di verificare in modo granulare i dati a una velocità notevole e accelerare la presa di decisioni attraverso una vista unica su minacce e asset”.

Roberto Pozzi,Regional Director Southern Europe di Check Point

Ma al di là delle singole soluzioni, nella vision di Check Point, un vero piano di sicurezza si persegue attraverso il framework Software-Defined che integra tutte le componenti (vedi articolo a pag. 25): “Si tratta di un’architettura modulare basata su tre layer interconnessi, che permette una visione olistica a 360 gradi della security, combinando e rendendo più efficaci i prodotti del portfolio Check Point. Possiamo così garantire un controllo dei dati granulare e rendere sempre più semplice e integrata la gestione della sicurezza”.

Arianna Leonardi

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 2